Y empezará el proceso para probar todas las claves del diccionario que hayamos elegido, os recomendamos utilizar unidades SSD y también aceleración de GPU para que sea mucho más rápido el proceso.
Tal y como habéis visto, gracias a estos diccionarios de contraseñas para WPA y WPA2, podremos probar todas estas contraseñas para ver si acertamos con la clave del router WiFi o AP. Tras conocer todos estos detalles, quizás sea bueno revisar nuestras contraseñas, y hacerlas más largas y con combinaciones más complicadas de descifrar.
Les dejo un excelente listado de diccionarios recopilado por g0tmi1k, y varios con claves wpa listos para ser utilizados en tu herramienta preferida para realizar fuerza bruta, que puede utilizarse también como diccionario claves wpa para descifrar claves WPA/WPA2:
Actualizado: sinver44 nos comparte un nuevo diccionario claves wpa con mas de 227 millones de palabras, que descomprimido ocupa 2gb y según el, pocas contraseñas se le han escapado, DarkXXT nos comparte otros diccionarios bastante buenos.
Aquí te mostramos algunos diccionarios que pueden ser usados con las distribuciones Backtrack o Kali Linux. Son diccionarios sencillos de palabras que se utilizan para capturar datos WPA/WPA2 por fuerza bruta con aircrack-ng.
Otro detalle importante, es tener ordenados los diccionarios de mayor a menor número de apariciones, para mantener este orden debemos eliminar los duplicados sin ordenar alfabeticamente. Podemos usar la herramienta de hashcat rli para quitar las palabras que ya aparecen en rockyou de los demás diccionarios que vamos a juntar.
A la hora de lanzar las tareas deberemos tener en cuenta el tipo de hash y su complejidad/potencia. Por normal general empezaremos con los diccionarios pequeños con el archivo de reglas best64. En el caso de que estemos con un tipo de hash extremadamente lento, lanzaremos únicamente rockyou con best64.
aa06259810